Подробные таблицы
Таблица В.1 - Стандарты для проектирования и кодирования (см. таблицу А.4 приложения А)
Метод/средство | Ссылка | УПБ1 | УПБ2 | УПБ3 | УПБ4 |
1 Использование стандартов кодирования для сокращения вероятности ошибок | С.2.6.2 | HR | HR | HR | HR |
2 Не использовать динамические объекты | С.2.6.3 | R | HR | HR | HR |
3а Не использовать динамические переменные | С.2.6.3 | - | R | HR | HR |
3b Проверка создания динамических переменных в неавтономном режиме | С.2.6.4 | - | R | HR | HR |
4 Ограниченное использование прерываний | С.2.6.5 | R | R | HR | HR |
5 Ограниченное использование указателей | С.2.6.6 | - | R | HR | HR |
6 Ограниченное использование рекурсий | С.2.6.7 | - | R | HR | HR |
7 Не использовать неструктурированное управление в программах, написанных на языках высокого уровня | С.2.6.2 | R | HR | HR | HR |
8 Не использовать автоматическое преобразование типов | С.2.6.2 | R | HR | HR | HR |
Методы/средства следует выбирать в соответствии с уровнем полноты безопасности. Альтернативные или эквивалентные методы/средства обозначают буквами, следующими за числом. Следует применять только один из альтернативных или эквивалентных методов/мероприятий. Выбор альтернативных методов должен быть обоснован в соответствии со свойствами, приведенными в приложении С, желательно для каждого применения. Примечания 1 Методы 2, 3а и 5: использование динамических объектов (например, при реализации стека или динамически распределяемой области памяти) может наложить ограничения на объем доступной памяти и время выполнения. Методы 2, 3а и 5 не должны применяться, если используется компилятор, который обеспечивает, что: а) для всех динамических переменных и объектов перед выполнением будет выделено достаточно памяти, а в случае ошибки выделения памяти система перейдет в безопасное состояние; b) время реакции системы соответствует заданным требованиям. 2 См. таблицу С.11. 3 Ссылки (являющиеся справочными, а не обязательными) "В.х.х.х", "С.х.х.х" во второй графе указывают на подробные описания методов/средств, изложенных в приложениях В и С [5]. |
Таблица В.2 - Динамический анализ и тестирование (см. таблицы А.5 и А.9 приложения А)
Метод/средство | Ссылка | УПБ1 | УПБ2 | УПБ3 | УПБ4 |
1 Выполнение тестового примера, связанного с анализом граничных значений | С.5.4 | R | HR | HR | HR |
2 Выполнение тестового примера, связанного с предполагаемой ошибкой | С.5.5 | R | R | R | R |
3 Выполнение тестового примера, связанного с введением ошибки | С.5.6 | - | R | R | R |
4 Выполнение тестового примера, сгенерированного на основе модели | С.5.27 | R | R | HR | HR |
5 Моделирование реализации | С.5.20 | R | R | R | HR |
6 Разделение входных данных на классы эквивалентности | С.5.7 | R | R | R | HR |
7а Структурный тест со 100%-ным охватом (точки входа) | С.5.8 | HR | HR | HR | HR |
7b Структурный тест со 100%-ным охватом (операторы) | С.5.8 | R | HR | HR | HR |
7с Структурный тест со 100%-ным охватом (условные переходы) | С.5.8 | R | R | HR | HR |
7d Структурный тест со 100%-ным охватом (составные условия, MC/DC) | С.5.8 | R | R | R | HR |
Методы/средства следует выбирать в соответствии с уровнем полноты безопасности. Примечания 1 Анализ с использованием тестовых примеров проводят на уровне подсистем, он основывается на спецификациях и/или спецификациях и текстах программ. 2 См. таблицу С.12. 3 Ссылки (являющиеся справочными, а не обязательными) "В.х.х.х", "С.х.х.х" во второй графе указывают на подробные описания методов/средств, изложенных в приложениях В и С [5]. |
Таблица В.3 - Функциональное тестирование и проверка методом "черного ящика" (см. таблицы А.5, А.6 и А.7 приложения А)
Метод/средство | Ссылка | УПБ1 | УПБ2 | УПБ3 | УПБ4 |
1 Выполнение тестового примера, на основе причинно-следственных диаграмм | В.6.6.2 | - | - | R | R |
2 Выполнение тестового примера, сгенерированного на основе модели | С.5.27 | R | R | HR | HR |
3 Макетирование/анимация | С.5.17 | … | - | R | R |
4 Разделение входных данных на классы эквивалентности, включая анализ граничных значений | С.5.7, С.5.4 | R | HR | HR | HR |
5 Моделирование процесса | С.5.18 | R | R | R | R |
Методы/средства следует выбирать в соответствии с уровнем полноты безопасности. Примечания 1 Анализ с использованием тестовых примеров выполняется на уровне систем программного обеспечения и он основывается только на спецификациях. 2 Полнота моделирования будет зависеть от уровня полноты безопасности, сложности и применения. 3 См. таблицу С.13. 4 Ссылки (являющиеся справочными, а не обязательными) "В.х.х.х", "С.х.х.х" во второй графе указывают на подробные описания методов/средств, изложенных в приложениях В и С [5]. |
Таблица В.4 - Анализ отказов (см. таблицу А.10 приложения А)
Метод/средство | Ссылка | УПБ1 | УПБ2 | УПБ3 | УПБ4 |
1а Причинно-следственные диаграммы | В.6.6.2 | R | R | R | R |
1в Анализ методом дерева событий | В.6.6.3 | R | R | R | R |
2 Анализ методом дерева отказов | В.6.6.5 | R | R | R | R |
3 Анализ функциональных отказов программного обеспечения | В.6.6.4 | R | R | R | R |
Методы/средства следует выбирать в соответствии с уровнем полноты безопасности. Альтернативные или эквивалентные методы/средства обозначают буквами, следующими за числом. Следует применять только один из альтернативных или эквивалентных методов/мероприятий. Выбор альтернативных методов должен быть обоснован в соответствии со свойствами, приведенными в приложении С, желательно для каждого применения. Примечания 1 Предварительно должен быть проведен анализ рисков для определения, к какому уровню полноты безопасности следует отнести программное обеспечение. 2 См. таблицу С.14. 3 Ссылки (являющиеся справочными, а не обязательными) "В.х.х.х", "С.х.х.х" во второй графе указывают на подробные описания методов/средств, изложенных в приложениях В и С [5]. |
Таблица В.5 - Моделирование (см. таблицу А.7 приложения А)
Метод средство | Ссылка | УПБ1 | УПБ2 | УПБ3 | УПБ4 |
1 Диаграммы потоков данных | С.2.2 | R | R | R | R |
2а Метод конечных автоматов | В.2.3.2 | - | R | HR | HR |
2b Формальные методы | В.2.2, С.2.4 | - | R | R | HR |
2с Моделирование во времени сетями Петри | В.2.3.3 | - | R | HR | HR |
3 Моделирование реализации | С.5.20 | R | HR | HR | HR |
4 Макетирование/анимация | С.5.17 | R | R | R | R |
5 Структурные диаграммы | С.2.3 | R | R | R | HR |
Методы/средства следует выбирать в соответствии с уровнем полноты безопасности. Альтернативные или эквивалентные методы/средства обозначают буквами, следующими за числом. Следует выполнять только один из альтернативных или эквивалентных методов/мероприятий. Выбор альтернативных методов должен быть обоснован в соответствии со свойствами, приведенными в приложении С, желательно для каждого применения. Примечания 1 Если какой-то конкретный метод не перечислен в таблице, не следует считать, что он был исключен из рассмотрения. Этот метод должен соответствовать требованиям настоящего стандарта. 2 Количественное значение вероятностей не требуется. 3 См. таблицу С.15. 4 Ссылки (являющиеся справочными, а не обязательными) "В.х.х.х", "С.х.х.х" во второй графе указывают на подробные описания методов/средств, изложенных в приложениях В и С [5]. |
Таблица В.6 - Тестирование рабочих характеристик (см. таблицы А.5 и А.6 приложения А)